Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Aktualności

CA Technologies pomaga chronić przed zagrożeniami wewnętrznymi

CA TechnologiesZagrożenie kradzieżą lub wrogimi działaniami od wewnątrz to poważny problem, wobec którego wszystkie organizacje nie mogą pozostać obojętne. W każdej instytucji znajdują się użytkownicy mający dostęp do informacji poufnych, które nie powinny wychodzić poza organizację.


Zespół CERT (Computer Emergency Response Team) na Uniwersytecie Carnegie-Mellon University zdefiniował zagrożenie wewnętrzne jako „obecnego lub byłego pracownika, współpracownika lub kontrahenta, który ma lub miał uprawnienia dostępu do sieci, systemu lub danych organizacji i celowo nadużył tego dostępu, wpływając negatywnie na poufność, integralność lub dostępność informacji albo systemów informatycznych organizacji”. Zagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, „zaufanych” partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej.

Statystyki branżowe potwierdzają istotność problemu. W roku 2009 organizacja e-Crime Watch przeprowadziła ankietę wśród 523 organizacji. Okazało się, że 51% z nich padło ofiarą ataku wewnętrznego, podczas gdy trzy lata wcześniej było ich zaledwie 39%. Przykładem konsekwencji ataku od wewnątrz była sprawa WikiLeaks, która odbiła się szerokim echem pod koniec roku 2010.

Ochrona przed atakami z zewnątrz jest nadal nieodzownym elementem ochrony przed atakami od wewnątrz. Użytkownik z odpowiednimi uprawnieniami może na przykład pozostawić tzw. tylne drzwi lub otwarte porty w systemie, aby późnej uzyskać do niego zdalny dostęp i wykraść dane. Najlepszym rozwiązaniem do wykrywania zagrożeń wewnętrznych jest zarządzanie tożsamością i dostępem (ang. identity and access management, IAM) połączone z ochroną informacji. W firmie CA Technologies połączenie takie nosi nazwę CA Content-Aware IAM.

CA Content-Aware IAM to skalowalne rozwiązanie do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji. Chroni ono zasoby informatyczne o znaczeniu krytycznym - od internetowych po mainframe, w tym środowiska zwirtualizowane i chmurowe. Umożliwia ono także automatyzację zabezpieczeń i kontroli zgodności z zasadami i przepisami.

Rozwiązanie CA Data Loss Prevention (DLP) umożliwia kontrolę nad ogromną ilością informacji oraz ochronę poufnych danych przed ujawnieniem lub nieodpowiednim wykorzystaniem. Chroni ono dane przesyłane w sieci, dane używane w punktach końcowych, a także dane przechowywane na serwerach
i w repozytoriach. Umożliwia ono definiowanie zasad, które określają działania do podjęcia po wykryciu niewłaściwego wykorzystania danych. Próba naruszenia zasad (na przykład skopiowania informacji na dysk USB lub wysłania ich w wiadomości e-mail) będzie skutkować uniemożliwieniem danego działania oraz ewentualnie wygenerowaniem alarmu. CA DLP pomaga zapobiec dostępowi do informacji o znaczeniu krytycznym przez osoby, których funkcja nie jest związana z takim dostępem.

Dzięki modułowej budowie organizacje mogą wdrażać te komponenty w miarę potrzeb, wykorzystując potrzebne elementy bez konieczności jednorazowej implementacji. Przede wszystkim jednak należy najpierw zbadać, gdzie ryzyko zagrożeń wewnętrznych jest największe, a następnie wdrożyć odpowiednie rozwiązanie.

Źródło: CA Technologies
Skomentuj na forum